- •Компьютерные сети и телекоммуникации
- •3Т Введение в вычислительные сети
- •Способы соединения двух компьютеров для совместного использования файлов
- •Среда и методы передачи данных в сетях эвм История развития вычислительных сетей
- •Линии связи и каналы передачи данных
- •Проводные линии связи
- •Кабельные каналы связи
- •Беспроводные (радиоканалы наземной и спутниковой связи) каналы связи
- •Средства и методы передачи данных на физическом и канальном уровнях
- •Методы передачи на канальном уровне
- •Открытые системы и модель osі Протоколы, интерфейсы, стеки протоколов
- •Протокол, интерфейс, стек протоколов
- •Модель osі-iso
- •Основные понятия лвс
- •Рассмотрим более подробно классификацию лвс
- •Основы локальных вычислительных сетей
- •Сетевые топологии
- •Шинная топология
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Базовые технологии локальных сетей Методы доступа и протоколы передачи в лвс
- •Методы доступа к среде передачи данных (методы доступа к каналам связи)
- •Методы обмена данными в локальных сетях
- •Централизованный доступ к моноканалу
- •Децентрализованный доступ к моноканалу
- •Сетевые технологии локальных сетей
- •Сетевые технологии ieee802.3/Ethernet
- •Время двойного оборота и распознавание коллизий
- •Расчет pdv
- •Расчет pw
- •Максимальная производительность сети Ethernet
- •Форматы кадров технологии Ethernet
- •Сетевые технологии ieee802.5/Token-Ring Основные характеристики технологии
- •Форматы кадров Token Ring
- •Физический уровень технологии Token Ring
- •Сетевые технологии ieee802.4/ArcNet
- •Основные характеристики технологии
- •Сравнение технологий и определение конфигурации
- •Определение конфигурации сетей
- •Основные программные и аппаратные компоненты лвс Многослойная модель сети
- •Коммуникационное оборудование вычислительных сетей
- •Программное обеспечение вычислительных сетей ( программные компоненты лвс)
- •Автономные операционные системы
- •Сетевые операционные системы
- •Сетевые приложения
- •Построение локальных сетей по стандартам физического и канального уровней
- •Концентраторы и сетевые адаптеры
- •Основные и дополнительные функции концентраторов
- •Логическая структуризация сети с помощью мостов и коммутаторов
- •Причины логической структуризации локальных сетей Ограничения сети, построенной на общей разделяемой среде
- •Структуризация с помощью мостов и коммутаторов
- •Принципы работы мостов Алгоритм работы прозрачного моста
- •Мосты с маршрутизацией от источника
- •Ограничения топологии сети, построенной на мостах
- •Полнодуплексные протоколы локальных сетей Изменения в работе мас - уровня при полнодуплексной работе
- •Проблема управления потоком данных при полнодуплексной работе
- •Управления потоком кадров при полудуплексной работе
- •Техническая реализация и дополнительные функции коммутаторов
- •Коммутаторы на основе коммутационной матрицы
- •Коммутаторы с общей шиной
- •Коммутаторы с разделяемой памятью
- •Комбинированные коммутаторы
- •Конструктивное исполнение коммутаторов
- •Характеристики, влияющие на производительность коммутаторов
- •Скорость фильтрации и скорость продвижения
- •Коммутация «на лету» или с буферизацией
- •Размер адресной таблицы
- •Объем буфера кадров
- •Виртуальные локальные сети
- •Типовые схемы применения коммутаторов в локальных сетях Сочетание коммутаторов и концентраторов
- •Стянутая в точку магистраль на коммутаторе
- •Распределенная магистраль на коммутаторах
- •Сетевой уровень как средство построения больших сетей Принципы объединения сетей на основе протоколов сетевого уровня
- •Ограничения мостов и коммутаторов
- •Понятие internetworking
- •Принципы маршрутизации
- •Протоколы маршрутизации
- •Функции маршрутизатора
- •-Уровень интерфейсов
- •-Уровень сетевого протокола
- •-Уровень протоколов маршрутизации
- •Реализация межсетевого взаимодействия средствами tcp/ip -Многоуровневая структура стека tcp/ip
- •-Уровень межсетевого взаимодействия
- •-Основной уровень
- •-Прикладной уровень
- •-Уровень сетевых интерфейсов
- •-Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- •Адресация в ip-сетях Типы адресов стека tcp/ip
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации
- •Автоматизация процесса назначения ip-адресов
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •Система доменных имен dns
- •Глобальные сети
- •Основные понятия и определения
- •Обобщенная структура и функции глобальной сети Транспортные функции глобальной сети
- •Высокоуровневые услуги глобальных сетей
- •Структура глобальной сети
- •Интерфейсы dte-dce
- •Типы глобальных сетей
- •Выделенные каналы
- •Глобальные сети с коммутацией каналов
- •Глобальные сети с коммутацией пакетов
- •Магистральные сети и сети доступа
- •Глобальные связи на основе выделенных линий
- •Аналоговые выделенные линии Типы аналоговых выделенных линий
- •Модемы для работы на выделенных каналах
- •Цифровые выделенные линии
- •Технология плезиохронной цифровой иерархии pdh
- •Технология синхронной цифровой иерархии sonet/sdh
- •Применение цифровых первичных сетей
- •Устройства dsu/csu для подключения к выделенному каналу
- •Протоколы канального уровня для выделенных линий
- •Протоколы канального уровня для выделенных линий
- •Протокол slip
- •Протоколы семейства hdlc
- •Протокол ppp
- •Использование выделенных линий для построения корпоративной сети
- •Компьютерные глобальные сети с коммутацией пакетов
- •Сети х.25 Назначение и структура сетей х.25
- •Адресация в сетях х.25
- •Стек протоколов сети х.25
- •Сети Frame Relay Назначение и общая характеристика
- •Стек протоколов frame relay
- •Поддержка качества обслуживания
- •Использование сетей frame relay
- •Технология атм
- •Основные принципы технологии атм
- •Стек протоколов атм
- •Уровень адаптации aal
- •Протокол атм
- •Категории услуг протокола атм и управление трафиком
- •Передача трафика ip через сети атм
- •Использование технологии атм
Методы обмена данными в локальных сетях
Для управления обменом (управления доступом к сети, арбитражу сети) используются различные методы, особенности которых в значительной степени зависят от топологии сети. Существует несколько групп методов доступа, основанных на временном разделении канала:
централизованные и децентрализованные
детерминированные и случайные Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра. Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.
Централизованный доступ к моноканалу
В сетях с централизованным доступом используются два способа доступа: метод опроса и метод передачи полномочий. Эти методы используются в сетях с явно выраженным центром управления. Метод опроса. Обмен данными в ЛВС с топологией звезда с активным центром (центральным сервером). При данной топологии все станции могут решить передавать информацию серверу одновременно. Центральный сервер может производить обмен только с одной рабочей станцией. Поэтому в любой момент надо выделить только одну станцию, ведущую передачу. Центральный сервер посылает запросы по очереди всем станциям. Каждая рабочая станция, которая хочет передавать данные (первая из опрошенных), посылает ответ или же сразу начинает передачу. После окончания сеанса передачи центральный сервер продолжает опрос по кругу. Станции, в данном случае, имеют следующие приоритеты: максимальный приоритет у той из них, которая ближе расположена к последней станции, закончившей обмен. Обмен данными в сети с топологией шина. В этой топологии, возможно, такое же централизованное управление, как и в “звезде”. Один из узлов (центральный) посылает всем остальным запросы, выясняя, кто хочет передавать, и затем разрешает передачу тому из них, кто после окончания передачи сообщает об этом. Метод передачи полномочий (передача маркера) Маркер - служебный пакет определенного формата, в который клиенты могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Рабочая станция получает полномочия на доступ к среде передачи данных при получении специального пакета-маркера. Данный метод доступа для сетей с шинной и звездной топологией обеспечиваетcя протоколом ArcNet.
Децентрализованный доступ к моноканалу
Рассмотрим децентрализованный детерминированный и случайный методы доступа к среде передачи данных. К децентрализованному детерминированному методу относится метод передачи маркера. Метод передачи маркера использует пакет, называемый маркером. Маркер - это не имеющий адреса, свободно циркулирующий по сети пакет, он может быть свободным или занятым.
Обмен данными в сети с топологией кольцо
1. В данной сети применяется метод доступа “передача маркера”. Алгоритм передачи следующий: а) узел, желающий передать, ждет свободный маркер, получив который помечает его как занятый (изменяет соответствующие биты), добавляет к нему свой пакет и результат отправляет дальше в кольцо; б) каждый узел, получивший такой маркер, принимает его, проверяет, ему ли адресован пакет; в) если пакет адресован этому узлу, то узел устанавливает в маркере специально выделенный бит подтверждения и отправляет измененный маркер с пакетом дальше; г) передававший узел получает обратно свою посылку, прошедшую через все кольцо, освобождает маркер (помечает его как свободный) и снова посылает маркер в сеть. При этом передававший узел знает, была ли получена его посылка или нет. Для нормального функционирования данной сети необходимо, чтобы один из компьютеров или специальное устройство следило за тем, чтобы маркер не потерялся, а в случае пропажи маркера данный компьютер должен создать его и запустить в сеть.
Обмен данными в сети с топологией шина
В этом случае все узлы имеют равный доступ к сети и решение, когда можно передавать, принимается каждым узлом на месте, исходя из анализа состояния сети. Возникает конкуренция между узлами за захват сети, и, следовательно, возможны конфликты между ними, а также искажения передаваемых данных из-за наложения пакетов.
Рассмотрим наиболее часто применяющийся метод множественного доступа с контролем несущей и обнаружением коллизий (столкновений) (CSMA/CD). Суть алгоритма в следующем: 1) узел, желающий передавать информацию, следит за состоянием сети, и как только она освободится, то начинает передачу; 2) узел передает данные и одновременно контролирует состояние сети (контролем несущей и обнаружением коллизий). Если столкновений не обнаружилось, передача доводится до конца; 3) если столкновение обнаружено, то узел усиливает его (передает еще некоторое время) для гарантии обнаружения всеми передающими узлами, а затем прекращает передачу. Также поступают и другие передававшие узлы; 4) после прекращения неудачной попытки узел выдерживает случайно выбираемый промежуток времени tзад, а затем повторяет свою попытку передать, при этом контролируя столкновения. При повторном столкновении tзад увеличивается. В конечном счете, один из узлов опережает другие узлы и успешно передает данные. Метод CSMA/CD часто называют методом состязаний. Этот метод для сетей с шиной топологией реализуется протоколом Ethernet.